Společnost Pebble představila (YouTube) chytré hodinky Pebble Round 2. S kulatým e-paper displejem, s open source PebbleOS a vydrží baterie přibližně dva týdny. Předobjednat je lze za 199 dolarů s plánovaným dodáním v květnu.
Na novoroční inauguraci starosty New Yorku Zohrana Mamdaniho bylo zakázáno si s sebou přinést Raspberry Pi anebo Flipper Zero. Raspberry Pi i Flipper Zero jsou explicitně uvedeny v seznamu zakázaných věcí jak na na veřejné pozvánce, tak i na oficiálních stránkách města.
OpenTTD (Wikipedie), tj. open source klon počítačové hry Transport Tycoon Deluxe, byl vydán v nové stabilní verzi 15.0. Přehled novinek v seznamu změn a také na YouTube. OpenTTD lze instalovat také ze Steamu.
Správce oken IceWM byl vydán ve verzi 4.0.0, která např. vylepšuje navigaci v přepínání velkého množství otevřených oken.
Od 1. ledna 2026 jsou všechny publikace ACM (Association for Computing Machinery) a související materiály přístupné v její digitální knihovně. V rámci této změny je nyní digitální knihovna ACM nabízena ve dvou verzích: v základní verzi zdarma, která poskytuje otevřený přístup ke všem publikovaným výzkumům ACM, a v prémiové zpoplatněné verzi, která nabízí další služby a nástroje 'určené pro hlubší analýzu, objevování a organizační využití'.
K 1. lednu 2026 končí 70leté omezení majetkových autorských práv děl autorů zesnulých v roce 1955, viz 2026 in public domain. V americkém prostředí vstupují do public domain díla z roku 1930, viz Public Domain Day.
Všem vše nejlepší do nového roku 2026.
Crown je multiplatformní open source herní engine. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT a GPLv3+. Byla vydána nová verze 0.60. Vyzkoušet lze online demo.
Daniel Stenberg na svém blogu informuje, že po strncpy() byla ze zdrojových kódů curlu odstraněna také všechna volání funkce strcpy(). Funkci strcpy() nahradili vlastní funkcí curlx_strcopy().
#!/bin/bash IPTABLES='/sbin/iptables' # Set interface values EXTIF=eth0 INTIF=eth2 # enable ip forwarding in the kernel /bin/echo 1 > /proc/sys/net/ipv4/ip_forward # flush rules and delete chains $IPTABLES -F $IPTABLES -X # enable masquerading to allow LAN internet access $IPTABLES -t nat -A POSTROUTING -o $EXTIF -j MASQUERADE # forward LAN traffic from $INTIF1 to Internet interface $EXTIF $IPTABLES -A FORWARD -i $INTIF -o $EXTIF -m state --state NEW,ESTABLISHED -j ACCEPT # forward LAN traffic from $INTIF2 to Internet interface $EXTIF # $IPTABLES -A FORWARD -i $INTIF2 -o $EXTIF -m state --state NEW,ESTABLISHED -j ACCEPT #echo -e " - Allowing access to the SSH server" $IPTABLES -A INPUT --protocol tcp --dport 22 -j ACCEPT #echo -e " - Allowing access to the HTTP server" $IPTABLES -A INPUT --protocol tcp --dport 80 -j ACCEPT $IPTABLES -A INPUT --protocol tcp --dport 21 -j ACCEPT $IPTABLES -A INPUT --protocol tcp --dport 8080 -j ACCEPT # block out all other Internet access on $EXTIF $IPTABLES -A INPUT -i $EXTIF -m state --state NEW,INVALID -j DROP $IPTABLES -A FORWARD -i $EXTIF -m state --state NEW,INVALID -j DROPTady uvádím nastavení sítových karet:
eth0: IP: 10.4.160.130 BRÁNA: 10.4.160.129 MASKA: 255.255.255.252 DNS: 10.0.0.1 eth2: IP: 172.16.45.1 BRÁNA: 10.4.160.129 MASKA: 255.255.0.0 DNS: 10.0.0.1 Počítač s windows: IP: 172.16.45.2 BRÁNA: 172.16.45.1 MASKA: 255.255.0.0 DNS: 10.0.0.1V Linuxu jsem klikoidně zapnul "forwarding" který by snad měl umožnit předávání paketů. Výsledek je takový, že z počítače s Windows pingnu samozřejmě eth2 a pingnu i eth0. Na DNS se ale už nedostanu. Zkoušel jsem i vypínat firewall ale nepomohlo. Poradte mi prosím nebo mě moje ženská (počítač s windows) snad umlátí :o))
/sbin/route a použij tag <pre>
Jinak routování zapnul už ten skript příkazem /bin/echo 1 > /proc/sys/net/ipv4/ip_forward.
Směrovací tabulka v jádru pro IP Adresát Brána Maska Přízn Metrik Odkaz Užt Rozhraní 10.4.160.128 * 255.255.255.252 U 0 0 0 eth0 172.16.0.0 * 255.255.0.0 U 0 0 0 eth2 link-local * 255.255.0.0 U 0 0 0 eth0 loopback * 255.0.0.0 U 0 0 0 lo default 10.4.160.129 0.0.0.0 UG 0 0 0 eth0
# forward LAN traffic from $INTIF1 to Internet interface $EXTIF $IPTABLES -A FORWARD -i $INTIF -o $EXTIF -m state --state NEW -j ACCEPT $IPTABLES -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPTA OUTPUT je asi povolený, že?
$IPTABLES -P INPUT DROP $IPTABLES -P OUTPUT ACCEPT $IPTABLES -P FORWARD DROP
Směrovací tabulka v jádru pro IP Adresát Brána Maska Přízn Metrik Odkaz Užt Rozhraní 10.4.160.128 * 255.255.255.252 U 0 0 0 eth0 172.16.0.0 * 255.255.0.0 U 0 0 0 eth2 link-local * 255.255.0.0 U 0 0 0 eth0 loopback * 255.0.0.0 U 0 0 0 lo default 10.4.160.129 0.0.0.0 UG 0 0 0 eth0
ip route add 10.0.0.0/24 via 10.4.160.129
#!/bin/bash IPTABLES='/usr/sbin/iptables' # Set interface values EXTIF=eth0 INTIF=eth2 # enable ip forwarding in the kernel /bin/echo 1 > /proc/sys/net/ipv4/ip_forward # flush rules and delete chains $IPTABLES -F $IPTABLES -X # enable masquerading to allow LAN internet access $IPTABLES -t nat -A POSTROUTING -o $EXTIF -j MASQUERADE # forward LAN traffic from $INTIF1 to Internet interface $EXTIF $IPTABLES -A FORWARD -i $INTIF -o $EXTIF -m state --state NEW -j ACCEPT $IPTABLES -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT # forward LAN traffic from $INTIF2 to Internet interface $EXTIF # $IPTABLES -A FORWARD -i $INTIF2 -o $EXTIF -m state --state NEW,ESTABLISHED -j ACCEPT #echo -e " - Allowing access to the SSH server" $IPTABLES -A INPUT --protocol tcp --dport 22 -j ACCEPT $IPTABLES -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT #echo -e " - Allowing access to the HTTP server" $IPTABLES -A INPUT --protocol tcp --dport 80 -j ACCEPT $IPTABLES -A INPUT --protocol tcp --dport 21 -j ACCEPT $IPTABLES -A INPUT --protocol tcp --dport 8080 -j ACCEPT # block out all other Internet access on $EXTIF $IPTABLES -A INPUT -i $EXTIF -m state --state NEW,INVALID -j DROP $IPTABLES -A FORWARD -i $EXTIF -m state --state NEW,INVALID -j DROP $IPTABLES -P INPUT DROP $IPTABLES -P OUTPUT ACCEPT $IPTABLES -P FORWARD DROP
ifconfigpak tyhle řádky mi připadají zbytečný (stejnak se DROPnou):
$IPTABLES -A INPUT -i $EXTIF -m state --state NEW,INVALID -j DROP $IPTABLES -A FORWARD -i $EXTIF -m state --state NEW,INVALID -j DROP
eth0 Zapouzdření:Ethernet HWadr 00:C0:26:23:28:12
inet adr:10.4.160.130 Všesměr:10.4.160.131 Maska:255.255.255.252
inet6-adr: fe80::2c0:26ff:fe23:2812/64 Rozsah:Linka
AKTIVOVÁNO VŠESMĚROVÉ_VYSÍLÁNÍ BĚŽÍ MULTICAST MTU:1500 Metrika:1
RX packets:3954 errors:0 dropped:0 overruns:0 frame:0
TX packets:3807 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 délka odchozí fronty:1000
RX bytes:2240565 (2.1 Mb) TX bytes:685896 (669.8 Kb)
Přerušení:10 Vstupně/Výstupní port:0x2000
eth2 Zapouzdření:Ethernet HWadr 00:60:08:10:1D:7D
inet adr:172.16.45.1 Všesměr:172.16.255.255 Maska:255.255.0.0
inet6-adr: fe80::260:8ff:fe10:1d7d/64 Rozsah:Linka
AKTIVOVÁNO VŠESMĚROVÉ_VYSÍLÁNÍ BĚŽÍ MULTICAST MTU:1500 Metrika:1
RX packets:18 errors:0 dropped:0 overruns:0 frame:0
TX packets:23 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 délka odchozí fronty:1000
RX bytes:2519 (2.4 Kb) TX bytes:2028 (1.9 Kb)
Přerušení:11 Vstupně/Výstupní port:0xe400
lo Zapouzdření:Místní smyčka
inet adr:127.0.0.1 Maska:255.0.0.0
inet6-adr: ::1/128 Rozsah:Počítač
AKTIVOVÁNO SMYČKA BĚŽÍ MTU:16436 Metrika:1
RX packets:62 errors:0 dropped:0 overruns:0 frame:0
TX packets:62 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 délka odchozí fronty:0
RX bytes:4012 (3.9 Kb) TX bytes:4012 (3.9 Kb)
MODPROBE=`which modprobe` DEPMOD=`which depmod` # Inicializace databaze modulu $DEPMOD -a # Zavedeme moduly $MODPROBE ip_tables $MODPROBE ip_conntrack $MODPROBE ip_conntrack_ftp $MODPROBE ip_nat_ftpA z lokalního rozhraní všechny pakety povolit:
$IPTABLES -A INPUT -i lo -j ACCEPTZ toho linuxovýho počítače jde pingnout na branu (IP 10.4.160.129)?
#!/bin/bash MODPROBE=`which modprobe` DEPMOD=`which depmod` # Inicializace databaze modulu $DEPMOD -a # Zavedeme moduly $MODPROBE ip_tables $MODPROBE ip_conntrack $MODPROBE ip_conntrack_ftp $MODPROBE ip_nat_ftp IPTABLES='/usr/sbin/iptables' # Set interface values EXTIF=eth0 INTIF=eth2 # enable ip forwarding in the kernel /bin/echo 1 > /proc/sys/net/ipv4/ip_forward # flush rules and delete chains $IPTABLES -F $IPTABLES -X # enable masquerading to allow LAN internet access $IPTABLES -t nat -A POSTROUTING -o $EXTIF -j MASQUERADE # forward LAN traffic from $INTIF1 to Internet interface $EXTIF $IPTABLES -A FORWARD -i $INTIF -o $EXTIF -m state --state NEW -j ACCEPT $IPTABLES -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT # forward LAN traffic from $INTIF2 to Internet interface $EXTIF # $IPTABLES -A FORWARD -i $INTIF2 -o $EXTIF -m state --state NEW,ESTABLISHED -j ACCEPT #echo -e " - Allowing access to the SSH server" $IPTABLES -A INPUT --protocol tcp --dport 22 -j ACCEPT $IPTABLES -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT #echo -e " - Allowing access to the HTTP server" $IPTABLES -A INPUT --protocol tcp --dport 80 -j ACCEPT $IPTABLES -A INPUT --protocol tcp --dport 21 -j ACCEPT $IPTABLES -A INPUT --protocol tcp --dport 8080 -j ACCEPT $IPTABLES -A INPUT -i lo -j ACCEPT # block out all other Internet access on $EXTIF $IPTABLES -A INPUT -i $EXTIF -m state --state NEW,INVALID -j DROP $IPTABLES -A FORWARD -i $EXTIF -m state --state NEW,INVALID -j DROP $IPTABLES -P INPUT DROP $IPTABLES -P OUTPUT ACCEPT $IPTABLES -P FORWARD DROPJinak 10.4.160.129 mi pingnout z PC s Linuxem jde v pohodě ale z PC s Windows to nejde.
Tiskni
Sdílej: